39 MARCO CASELLI Un occhiata al cyber-crime
|
|
- Giuseppina Clemente
- 8 anni fa
- Visualizzazioni
Transcript
1 GLOBAL CYBER SECURITY CENTER 39 MARCO CASELLI Un occhiata al cyber-crime 42 SALVATORE DI BLASI Bitcoin: una valuta digitale rivoluzionaria apre nuove opportunità ai cyber criminali 45 Eventi segnalati da GCSEC 38
2 2011 Un occhiata al cyber-crime L articolo offre una panoramica sui principali attacchi che hanno caratterizzato l anno appena trascorso GLOBAL CYBER SECURITY CENTER Marco Caselli GCSEC Secondo le ultime notizie riportate da Symantec e McAfee, il 2011 sarà ricordato come l anno con il più alto numero di minacce informatiche. Alcuni articoli parlano di almeno 70 milioni di malware differenti in giro per il mondo e sottolineano come gli smartphone siano diventati i principali veicoli di questa diffusione. Nonostante ciò gli utenti sembrano essere sempre più a conoscenza di queste minacce ed oltretutto chiedono costantemente di essere informati su rischi e contromisure. Blog e giornali danno ampio spazio alle news riguardanti attacchi informatici; termini come Wikileaks, Anonymous e Stuxnet non sono più vocaboli sconosciuti. Ma quali eventi hanno suscitato maggior interesse nell opinione pubblica in questi ultimi dodici mesi? Primo in ordine temporale, l attacco contro la Sony Playstation Network ha di certo generato parecchio clamore. La comunità di giocatori online è stata sconvolta il 2 Giugno dall annuncio di un gruppo di hacker chiamato Lulzsec che affermava di aver rubato informazioni private di un milione di utenti. La compagnia giapponese, sotto attacco da più di un mese, non ha potuto far altro che confermare il problema (e dunque le sue vulnerabilità) mentre correva già ai ripari bloccando tutti i servizi online. La situazione sarebbe stata risolta solo molto tempo dopo. Poco dopo, lo stesso gruppo di attivisti è nuovamente salito agli onori della cronaca con un altra azione su larga scala. L obiettivo: le 39
3 GLOBAL CYBER SECURITY CENTER università italiane; accusate di avere siti istituzionali fragili e di essere incapaci di mantenere un minimo livello di sicurezza sui dati di studenti e professori. Sebbene i rettori si siano schierati in prima linea negando la rilevanza delle informazioni rubate il danno d immagine è stato fortemente percepito. Agosto ha registrato considerevoli attacchi informatici contro le forze dell ordine statunitensi. In rappresaglia agli arresti di alcuni hacker affiliati al gruppo, Anonymous ha fatto virtuale irruzione in più di 70 agenzie governative modificando il contenuto dei server o mettedoli fuori uso. Dieci gigabyte di , password e documenti classificati sono stati sottratti e resi disponibili su Internet. Questa azione è parte di una campagna più estesa denominata operazione AntiSec. Tale operazione è stata portata avanti sia da Anonymous che da Lulzsec durante il mese di Giugno con l obiettivo di sensibilizzare gli internauti sull impatto critico di un intensiva ed incontrollata condivisione di falle di sicurezza riguardanti i sistemi informatici (pratica nota col nome di full-disclosure ). Secondo il loro manifesto e riconnettendosi al movimento Antisec (comunque estraneo alle attività di hacking) gli attivisti hanno deciso di ostacolare quelle industrie e compagnie che, attraverso martellanti campagne pubblicitarie sulle vulnerabilità dei sistemi, adottino dunque un metodo di profitto basato sullo sviluppo di tattiche semi-terroristiche atte a convincere le persone a comprare i loro firewall, anti-virus e software di monitoraggio. L operazione AntiSec è tuttora in corso e l ultimo exploit, datato 18 Novembre, ha coinvolto Alfredo Fred Baclagan, agente speciale addetto alle investigazioni riguardanti crimini informatici, le cui dell account Gmail sono state rese pubbliche sul famoso sito web The Pirate Bay. A chiudere un estate decisamente calda, è certamente degno di nota l ingente violazione di dati subita da Epson Korea che ha interessato le informazioni sensibili di ben utenti registrati. La compagnia ha reagito immediatamente chiedendo a ciascun utente che avesse accesso ai servizi online di cambiare le credenziali d accesso. Nonostante questo, il costo stimato a coprire i danni dell attacco ammonta a $. Agni inizi di Settembre, poco prima che fosse celebrato il World Hack Day, un gruppo di cracker si è fatto conoscere rendendo inaccessibili numerosi portali di grandi compagnie. I siti di UPS, Vodafone, Acer, The Register, BetFair ed anche National Geographic sono stati virtualmente irraggiungibili e, per chiunque avesse tentato, l effetto sarebbe stato quello di redirigere la connessione ad un sito web gestito da un hacker turco sul proprio server.
4 In questo caso, l attacco non è stato commesso attraverso un accesso illegale a macchine o infrastrutture di rete bensì manomettendo i record DNS che consentono di convertire un nome di dominio (ad esempio nel relativo indirizzo IP. Come è stato successivamente confermato dagli autori dell exploit, non c era alcun interesse nel mettere a rischio le informazioni degli utenti coinvolti ma, come spesso succede, solo di mostrare come questa possibilità fosse tutt altro che remota. Nello stesso periodo, Tor (un progetto di sviluppo software che offre applicativi per le comunicazioni sicure ed anonime sulla rete Internet) faceva sapere che l autorità certificatrice Diginotar aveva lasciato che alcuni cracker riuscissero a creare falsi certificati SSL che avrebbero dunque permesso loro di mascherare le vere identità dietro fittizie pagine web ai browser che vi avessero fatto richiesta. Il numero di documenti digitali illegali ha raggiunto le 500 unità, tutte riguardanti siti importanti del calibro di Facebook, Twitter, Mozilla, Google, Skype, Microsoft e Yahoo ma anche di istituzioni dedite alla sicurezza come la CIA, l MI6 e il Mossad. Attraverso tecniche del tipo Man-inthe-Middle molti utenti hanno creduto di accedere ai portali online delle suddette compagnie senza sapere che stavano in realtà consegnando i loro dati nelle mani sbagliate. Infine, è attualmente sotto osservazione da parte degli esperti un nuovo malware identificato alla fine di Settembre. Nickname: Duqu. È interessante come questa minaccia sia stata fin dal principio collegata a Stuxnet (qualcuno parla di Stuxnet 2 ) anche se, nonostante le somiglianze ed il bersaglio comune (i sistemi SCADA), l obiettivo sia abbastanza diverso. Se Stuxnet mira a compromettere i sistemi industriali replicandosi il più velocemente e largamente possibile, Duqu tenta di acquisire informazioni nella maniera meno intrusiva consentita, probabilmente preparando la strada ad un altro tipo di attacco. Appena qualche giorno fa avrei probabilmente terminato la lista con un attacco informatico che di certo ha creato molto scalpore. Apparentemente le notizie circa la pompa idrica dell Illinois danneggiata dalla Russia a Novembre ci insegna quanto sia importante mantenere sicure infrastrutture critiche come quelle energetiche e come impianti industriali ma, dato che è stato scoperto che l hacker in questione era semplicemente uno sbadato operatore in viaggio all estero la lezione reale sembra essere (anche) che la necessità di essere informati, menzionata nell introduzione, non deve limitarsi alla prima pagina visualizzata da Google ma dovrebbe spingerci ad esplorare un po più in profondità. GLOBAL CYBER SECURITY CENTER
5 GLOBAL CYBER SECURITY CENTER Bitcoin: una valuta digitale rivoluzionaria apre nuove opportunità ai cyber criminali La diffusa realtà delle valute digitali e i rischi ad esse connessi rispetto alle attività illecite Salvatore Di Blasi GCSEC Le valute digitali sono una realtà diffusa ed il loro utilizzo può portare nuove opportunità di business ma anche nuovi rischi di frodi. Bitcoin è un sistema monetario elettronico sviluppato nel 2009 che utilizza una forte tecnologia crittografica e, soprattutto, funziona senza essere soggetto a nessuna autorità centrale, come banche, istituzioni finanziarie o governative. Gli utenti di Bitcoin sono anonimi, nessuna informazione personale viene inviata alla community eccetto che per l indirizzo, che non può rivelarne l identità; gli utenti possono generare collettivamente nuove monete (Bitcoin), mandare Bitcoin ad altri utenti o cambiare Bitcoin in valute ufficiali come l Euro e il Dollaro. Le transazioni e la produzione di Bitcoin sono in effetti realizzate tra e dagli stessi utenti di Bitcoin, senza altri intermediari; un complesso algoritmo controlla in maniera automatica e deterministica il tasso di creazione di moneta, permette agli utenti di verificare la legittimità di tutte le transazioni e previene i tentativi di spesa non autorizzati. Grazie alla sua natura distribuita, il sistema non ha punti di criticità e non può essere introdotto nessun meccanismo da Grande Fratello ; la conseguenza è che i fee delle transazioni, paragonati a quelle delle banche e delle istituzioni finanziarie, sono bassissimi. E, soprattutto, a causa della mancanza di un entità centrale, non c è nessun soggetto autorizzato che può chiudere account sospetti o congelare un portafoglio di Bitcoin. 42
6 Fondamentalmente, Bitcoin può sopravvivere finché esistono utenti. Oggigiorno, il mercato di Bitcoin è cresciuto in diversi settori, i servizi professionali, le donazioni ed i micropagamenti, iniziano ad accettare pagamenti in Bitcoin; comunque, il mercato principale consiste nel cambio della valuta; infatti i Bitcoin possono essere cambiati, tra gli altri, in Dollari USA, Euro, Sterline UK, Franchi Svizzeri e Dollari Australiani. Laddove questo può aprire nuove opportunità di business per il commercio elettronico, allo stesso tempo fa anche nascere nuove opportunità per il mercato nero; sfruttando il fatto che non ci sono banche ed istituzioni che battono moneta e influenzano il mercato e che Bitcoin è un circuito virtuale completamente autoregolato e con una finestra aperta sul mercato reale delle valute, un gruppo criminale è riuscito a gestire un mercato virtuale di droga: i clienti necessitavano solo di bitcoin sufficienti a pagare la droga in maniera anonima e priva di rischi. È possibile sapere chi ha venduto e chi ha acquistato droghe? Le transazioni individuate possono essere annullate? È possibile chiudere gli account identificati nel traffico? La risposta è ancora, per il momento, no. Non esiste un modo semplice per legare le transazioni alle identità: come prove di transazioni avvenute tra utenti ci sono solo degli indirizzi codificati, non c è nessuna informazione utile a rintracciare le identità, visto che gli utenti possono creare diversi alias, teoricamente anche uno per ogni singola transazione. Le transazioni in Bitcoin, una volta effettuate, non sono reversibili, a meno che venga fatta un operazione molto costosa come il rollback di sistema. Infine, non c è modo di chiudere un account sospetto, così come non è facile chiudere l intero sistema Bitcoin. È stato detto che Bitcoin è un economia non sicura costruita con una tecnologia super sicura, riferendosi al fatto che adotta un robusto sistema di crittografia; comunque, l esperienza mostra che la sicurezza di un sistema dipende dalla sicurezza del suo anello più debole ed un sistema non può essere completamente sicuro anche con un meccanismo consolidato di crittografia, se questo viene male implementato oppure integrato in un ambiente vulnerabile. E questo i cybercriminali lo sanno molto bene. Quindi perché mettere in piedi cluster di costosi supercomputer per la moneta, se poi i portafogli di Bitcoin possono essere rubati? È infatti successo che la macchina di un utente Bitcoin è stata infettata ed il wallet file rubato: questo perché le prime release delle applicazioni client di Bitcoin non erano configurate di default con il criptaggio del wallet. Inoltre, altri attaccanti hanno valutato la possibilità di sfruttare un bot dedicato per prendere il controllo di un elevato numero di macchine infettate su Internet, utilizzandone la potenza di calcolo per aumentare le possibilità di rubare Bitcoin. Comunque, i clienti non sono gli unici punti deboli dell ecosistema Bitcoin. Una delle piattaforme Bitcoin più utilizzate ha subito recentemente due attacchi di seguito: dapprima un utente ha dichiarato che qualcuno si era inserito nel suo account e aveva trasferito Bitcoin ad un altro account (il valore era tra e dollari USA). Il servizio clienti ha replicato che non era una loro responsabilità perché il sito non era stato violato e l attaccante si era loggato al primo tentativo, quindi il problema era esclusivamente dell utente. Ma non finisce qui. Successivamente lo stesso sito ha subíto un grosso attacco, con la violazione dell intero database di utenti. Sembra che il database includesse dati come nome, password e indirizzi di quasi utenti; addirittura, non erano state osservate le best practice nella protezione delle informazioni personali sensibili. Ovviamente, il database è stato poi messo in vendita al miglior offerente. Infine, dopo l attacco, quasi Bitcoin sono stati messi in vendita sulla stessa piattaforma a tassi bassissimi, causando quindi un crollo di mercato: da un valore di circa 17 Dollari per Bitcoin, si è passati al valore di 1 penny. Ci sono diverse opinioni sul fatto che Bitcoin possa essere considerato un sistema sicuro, che può affermarsi come innovazione rivoluzionaria nell economia dei pagamenti digitali. La volatilità del mercato ed i problemi di sicurezza GLOBAL CYBER SECURITY CENTER 43
7 GLOBAL CYBER SECURITY CENTER hanno enfatizzato l importanza della maturità, resilienza e stabilità del sistema Bitcoin: al momento sembra che la comunità sia ancora entusiasta e che solo lo stesso Bitcoin può abbattere Bitcoin. Per migliorare la sicurezza del sistema di Bitcoin e ridurre le possibilità di commettere attività illecite, possiamo provare ad identificare alcune possibili aree d azione. La mancanza totale di regolamentazione e di una chiara base giuridica, rende evidente la necessità di determinare lo status legale di Bitcoin. Ad oggi, il grosso del traffico di Bitcoin proviene dagli Stati Uniti ed il Canada, ma ci si può aspettare ulna sua crescita anche in altre aree, come l Europa; quindi, sarebbe auspicabile che le parti regolatorie e legislative si siedano ad un tavolo e comincino seriamente a monitorare l evoluzione del sistema, per valutare se Bitcoin può essere considerato illegale o no, ed in quali circostanze. Probabilmente sono previste nuove frodi e attività illecite nell uso di Bitcoin, quindi ci si può aspettare nel prossimo futuro un intervento delle forze dell ordine. Al momento, l unico punto debole del sistema sembra essere l utente finale. Se questo è vero, per come è stato progettato, Bitcoin fornisce un certo livello di anonimato che potrebbe anche essere utile per le forze dell ordine per creare account di copertura e infiltrarsi nel sistema, alla ricerca di criminali e truffatori. Inoltre, per aumentare le possibilità di successo delle investigazioni, le forze dell ordine potrebbero richiedere l aiuto dei service provider collegati a Bitcoin, per es. i portali web di cambio valuta, che sicuramente detengono informazioni dettagliate che possono essere associate agli indirizzi Bitcoin. Vale la pena di menzionare anche alcune ricerche per provare che Bitcoin non sempre fornisce il completo anonimato, e questo probabilmente produrrà interessanti risultati nella prospettiva di processare gli utenti. Il successo di Bitcoin sicuramente dipende anche dalla qualità e maturità dei service provider collegati: innanzitutto, dovrebbe essere obbligatorio che questi rafforzino le best practices per rendere sicure le loro applicazioni e proteggere i dati dei loro clienti, sarebbe auspicabile anche una dichiarazione di conformità. Inoltre, una policy inflessibile di nessuna responsabilità nel caso di account violati o incidenti simili, potrebbe scoraggiare l uso degli strumenti e servizi di Bitcoin: forse sono da considerare anche il rafforzamento del servizio clienti, pratiche di incident response e strumenti per aumentare la cultura e la consapevolezza degli utenti, specie in caso di perdite o danni ingenti. Da ultimo, sicuramente appare evidente che la prossima generazione di servizi e applicazioni dovrebbe essere sviluppata con un approccio del tipo prima la sicurezza, poi il resto, altrimenti ci saranno sempre più occasioni per i criminali di commettere attività illecite.
8 Eventi segnalati da GCSEC GLOBAL CYBER SECURITY CENTER Cyber Security: SCADA Systems - A technical exploration of protecting SCADA, smart grid & real-time system Venerdì 30 Marzo 2012 IET Birmingham: Austin Court, UK Georgetown University s International Engagement on Cyber Washington D.C., 10 Aprile ID Security - II Mostra Convegno specializzata sulla sicurezza della Identità Digitale Roma, 19 Aprile ITEC 2012 Londra, Maggio
Una minaccia dovuta all uso dell SNMP su WLAN
Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, gianluigi@wi-fiforum.com Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità
DettagliSICUREZZA INFORMATICA MINACCE
SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?
DettagliServizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio
Servizio Organizzazione e Sistemi Informativi Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio Marco Tempra Campione d Italia, 18 giugno 2012 Banca Popolare di Sondrio Fondata nel
DettagliALLINEARSI: IL DRIVER PER UNA INNOVAZIONE DI SUCCESSO!
ALLINEARSI: IL DRIVER PER UNA INNOVAZIONE DI SUCCESSO! L allineamento del team esecutivo è definibile come l accordo dei membri del team in merito a: 1. Allineamento personale -consapevolezza dell impatto
DettagliSymantec Insight e SONAR
Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight
DettagliDomande e risposte su Avira ProActiv Community
Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi
DettagliProgetto PI.20060128, passo A.1 versione del 14 febbraio 2007
Università degli Studi di Roma La Sapienza Facoltà di Ingegneria Corso di Laurea in Ingegneria Gestionale Corso di Progettazione del Software Proff. Toni Mancini e Monica Scannapieco Progetto PI.20060128,
DettagliALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT
ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di
DettagliSocial Network. Marco Battini
Social Network Marco Battini Luoghi immateriali che grazie all elettricità si sono trasformati in realtà oggettiva frequentata da milioni di persone nel mondo. Luoghi che ti permettono di essere sempre
DettagliLE RETI: STRUMENTO AZIENDALE
LE RETI: STRUMENTO AZIENDALE INDICE -Introduzione -La rete e i principali tipi di rete -La rete delle reti: Internet -Evoluzione tecnologica di internet: cloud computing -Vantaggi della cloud all interno
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni
DettagliQRcode immobiliare QRpass al servizio del settore immobiliare
QRcode immobiliare QRpass al servizio del settore immobiliare Al servizio dei cittadini, Pubblica Amministrazione, Imprese Il nostro servizio permette di: Trasformare campagne off- line in campagne on-
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie
DettagliCOOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES?
COOKIES Per far funzionare bene questo sito, a volte installiamo sul tuo dispositivo dei piccoli file di dati che si chiamano cookies. Anche la maggior parte dei grandi siti fanno lo stesso. COSA SONO
DettagliSituation AWare Security Operations Center (SAWSOC) Topic SEC-2012.2.5-1 Convergence of physical and cyber security. Relatore: Alberto Bianchi
Situation AWare Security Operations Center (SAWSOC) Relatore: Alberto Bianchi Topic SEC-2012.2.5-1 Convergence of physical and cyber security Coordinatrice di Progetto: Anna Maria Colla annamaria.colla@selexelsag.com
DettagliDalla connessione ai social network. Federico Cappellini
Dalla connessione ai social network Federico Cappellini Internet Internet è una rete mondiale di computer ad accesso pubblico Conta circa 2 miliardi e 300 milioni di utenti nel mondo Permette lo scambio
DettagliSemplificazione e Nuovo CAD L area riservata dei siti web scolastici e la sua sicurezza. Si può fare!
Si può fare! Premessa La sicurezza informatica La sicurezza rappresenta uno dei più importanti capisaldi dell informatica, soprattutto da quando la diffusione delle reti di calcolatori e di Internet in
DettagliMyFRITZ!, Dynamic DNS e Accesso Remoto
MyFRITZ!, Dynamic DNS e Accesso Remoto 1 Introduzione In questa mini-guida illustreremo come accedere da Internet al vostro FRITZ!Box in ufficio o a casa, quando siete in mobilità o vi trovate in luogo
DettagliIT Cloud Service. Semplice - accessibile - sicuro - economico
IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi
DettagliIl sistema monetario
Il sistema monetario Premessa: in un sistema economico senza moneta il commercio richiede la doppia coincidenza dei desideri. L esistenza del denaro rende più facili gli scambi. Moneta: insieme di tutti
DettagliStrategie su misura per la tua azienda
Strategie su misura per la tua azienda www.topfiidelity.it www.topfidelity.it LA FIDELIZZAZIONE Uno degli obiettivi che ogni azienda dovrebbe porsi è quello di fidelizzare la clientela. Il processo di
DettagliSEMPLICE STRATEGIA DI INVESTIMENTO SUL FOREX
Titolo SEMPLICE STRATEGIA DI INVESTIMENTO SUL FOREX Autore Dove Investire Sito internet http://www.doveinvestire.com ATTENZIONE: tutti i diritti sono riservati a norma di legge. Le strategie riportate
Dettaglie quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero
Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi
DettagliUna breve introduzione ai Bitcoin. @FlavioGiobergia
Una breve introduzione ai Bitcoin Bitcoin: cos'è? Bitcoin è una moneta decentralizzata: non esiste alcun potere centrale in grado di controllarla. Al suo posto, esiste una rete di peers che gestisce tutte
DettagliSicurezza Aziendale: gestione del rischio IT (Penetration Test )
Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato
DettagliProblematiche correlate alla sicurezza informatica nel commercio elettronico
Problematiche correlate alla sicurezza informatica nel commercio elettronico http://www.infosec.it info@infosec.it Relatore: Stefano Venturoli, General Manager Infosec Italian Cyberspace Law Conference
DettagliProgramma Gestione Presenze Manuale autorizzatore. Versione 1.0 25/08/2010. Area Sistemi Informatici - Università di Pisa
- Università di Pisa Programma Gestione Presenze Manuale autorizzatore Versione 1.0 25/08/2010 Email: service@adm.unipi.it 1 1 Sommario - Università di Pisa 1 SOMMARIO... 2 2 ACCESSO AL PROGRAMMA... 3
DettagliUniversità per Stranieri di Siena Livello A1
Unità 20 Come scegliere il gestore telefonico CHIAVI In questa unità imparerai: a capire testi che danno informazioni sulla scelta del gestore telefonico parole relative alla scelta del gestore telefonico
Dettagliesales Forza Ordini per Abbigliamento
esales Rel. 2012 Forza Ordini per Abbigliamento Scopo di questo documento è fornire la descrizione di una piattaforma di Raccolta Ordini via Web e la successiva loro elaborazione in ambiente ERP Aziendale.
DettagliIl funzionamento di prezzipazzi, registrazione e meccanismi
Prima di spiegare prezzipazzi come funziona, facciamo il punto per chi non lo conoscesse. Nell ultimo periodo si fa un gran parlare di prezzipazzi ( questo il sito ), sito che offre a prezzi veramente
DettagliGUIDA ALLA COMPILAZIONE DEL PIANO DI STUDI ON-LINE
GUIDA ALLA COMPILAZIONE DEL PIANO DI STUDI ON-LINE Aggiornata al 25/11/2011 A cura del Servizio Help On-line Direzione Pianificazione, Valutazione e Formazione Sistema integrato per la gestione della didattica
DettagliExpress Import system
Express Import system Manuale del destinatario Sistema Express Import di TNT Il sistema Express Import di TNT Le consente di predisporre il ritiro di documenti, pacchi o pallet in 168 paesi con opzione
DettagliDNSSEC. Cos è DNSSEC? Perché serve DNSSEC? Per un Internet sicuro
SEC Per un Internet sicuro Cos è SEC? SEC è un ampliamento del Domain Name System () che serve a garantire la genuinità (autenticità) e la completezza (integrità) dei dati delle risposte del. Pertanto,
DettagliSicurezza informatica in azienda: solo un problema di costi?
Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci
DettagliAttività federale di marketing
Attività federale di marketing Gestione e certificazione delle sponsorizzazioni Il Feedback Web Nel piano di sviluppo della propria attività di marketing, la FIS ha adottato il sistema Feedback Web realizzato
DettagliUniversità degli Studi di Messina
Università degli Studi di Messina Guida alla Rendicontazione on-line delle Attività del Docente Versione della revisione: 2.02/2013-07 A cura di: Fabio Adelardi Università degli studi di Messina Centro
DettagliIDS: Intrusion detection systems
IDS/IPS/Honeypot IDS: Intrusion detection systems Tentano di rilevare: attività di analisi della rete tentativi di intrusione intrusioni avvenute comportamenti pericolosi degli utenti traffico anomalo
DettagliGuadagnare, lavorare e innovare: il ruolo del riciclo nella green economy
n. 022 - Martedì 31 Gennaio 2012 Guadagnare, lavorare e innovare: il ruolo del riciclo nella green economy Questo breve report dell Agenzia Europea per l'ambiente prende in esame il ruolo del riciclo nella
DettagliRegistratori di Cassa
modulo Registratori di Cassa Interfacciamento con Registratore di Cassa RCH Nucleo@light GDO BREVE GUIDA ( su logiche di funzionamento e modalità d uso ) www.impresa24.ilsole24ore.com 1 Sommario Introduzione...
DettagliCorso di Economia Internazionale Prof. Gianfranco Viesti
Facoltà di Scienze Politiche Università di Bari Corso di Economia Internazionale Prof. Gianfranco Viesti Modulo 15 La bilancia dei pagamenti e il mercato valutario Hill, cap. 10 (prima parte) La bilancia
DettagliINDICAZIONI GENERALI
INDICAZIONI GENERALI PER LA VALUTAZIONE, L ACQUISTO O LA REALIZZAZIONE IN PROPRIO DI SOFTWARE GESTIONALI PER LE SOCIETA DI RICERCA E SELEZIONE DEL PERSONALE, LE SOCIETA DI RICERCA DIRETTA E LE DIREZIONI
DettagliTECNICHE DI SIMULAZIONE
TECNICHE DI SIMULAZIONE INTRODUZIONE Francesca Mazzia Dipartimento di Matematica Università di Bari a.a. 2004/2005 TECNICHE DI SIMULAZIONE p. 1 Introduzione alla simulazione Una simulazione è l imitazione
DettagliSOMMARIO... 3 INTRODUZIONE...
Sommario SOMMARIO... 3 INTRODUZIONE... 4 INTRODUZIONE ALLE FUNZIONALITÀ DEL PROGRAMMA INTRAWEB... 4 STRUTTURA DEL MANUALE... 4 INSTALLAZIONE INRAWEB VER. 11.0.0.0... 5 1 GESTIONE INTRAWEB VER 11.0.0.0...
DettagliPostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@
PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@
DettagliListino 2012/2013. www.venderequadri.it
Il portale Venderequadri.it nasce nel 2011 ed è stato il primo sito di compravendita di opere d arte in Italia ed è diventato il punto di riferimento per appassionati, collezionisti e professionisti del
DettagliIL FONDO OGGI E DOMANI
IL FONDO OGGI E DOMANI Lo schema di gestione che ha caratterizzato il Fondo fin dalla sua origine nel 1986 prevede un unico impiego delle risorse su una linea assicurativa gestita con contabilità a costi
DettagliLAVERASCOMMESSA.COM. Premessa. La presente dichiarazione è da intendersi vincolante ed esaustiva in relazione a quanto contenuto.
PRIVACY E GESTIONE DEI DATI PERSONALI DICHIARAZIONE ESPRESSA SUL TRATTAMENTO E DETENZIONE DEI DATI E CONSENSO DEI DATI DA PARTE DI LAVERASCOMMESSA.COM Premessa La presente dichiarazione è da intendersi
DettagliMICHELANGELO Piattaforma autorizzativa per la gestione di interventi riservata ai fornitori
MICHELANGELO Piattaforma autorizzativa per la gestione di interventi riservata ai fornitori Questa documentazione conterrà tutti i dettagli operativi relativi all impatto della nuova applicazione web di
DettagliSOLUZIONE Web.Orders online
SOLUZIONE Web.Orders online Gennaio 2005 1 INDICE SOLUZIONE Web.Orders online Introduzione Pag. 3 Obiettivi generali Pag. 4 Modulo di gestione sistema Pag. 5 Modulo di navigazione prodotti Pag. 7 Modulo
DettagliProteggiamo il PC con il Firewall di Windows Vista
Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare
DettagliCompany Profile. Quarto trimestre 2014
Company Profile Quarto trimestre 2014 CartaSi SpA Azienda del Gruppo ICBPI Corso Sempione 55 20145 Milano T. +39 02 3488.1 F. +39 02 3488.4180 www.cartasi.it CartaSi S.p.A. è la Società leader in Italia
DettagliMetodologie Informatiche Applicate al Turismo
Metodologie Informatiche Applicate al Turismo 1. Introduzione Paolo Milazzo Dipartimento di Informatica, Università di Pisa http://www.di.unipi.it/ milazzo milazzo di.unipi.it Corso di Laurea in Scienze
Dettagli11. Evoluzione del Software
11. Evoluzione del Software Andrea Polini Ingegneria del Software Corso di Laurea in Informatica (Ingegneria del Software) 11. Evoluzione del Software 1 / 21 Evoluzione del Software - generalità Cosa,
DettagliIdentità e autenticazione
Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,
Dettagliflusso delle informazioni... 2 password... 3 password/2... 3 inserimento di una nuova richiesta... 4 le condizioni di vendita... 6
istruzioni per l inserimento di una richiesta on line di prodotti speciali flusso delle informazioni... 2 password... 3 password/2... 3 inserimento di una nuova richiesta... 4 le condizioni di vendita...
DettagliAgenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri.
Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Roma, 25 ottobre 2010 Ing. Antonio Salomè Ing. Luca Lezzerini
DettagliGuida Compilazione Piani di Studio on-line
Guida Compilazione Piani di Studio on-line SIA (Sistemi Informativi d Ateneo) Visualizzazione e presentazione piani di studio ordinamento 509 e 270 Università della Calabria (Unità organizzativa complessa-
DettagliWorkflow grafico. Daniele Fortarel La stampa digitale Materiale tratto da: brochure tecniche (Xerox Docucolor 7002/8002) TAGA doc 12 - Stampa digitale
Workflow grafico Daniele Fortarel La stampa digitale Materiale tratto da: brochure tecniche (Xerox Docucolor 7002/8002) TAGA doc 12 - Stampa digitale Considerazioni Il mercato ANALISI - CONSIDERAZIONI
DettagliDomande frequenti su Phoenix FailSafe
Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce
DettagliTechnical Document Release Version 1.0. Product Sheet. MediaSpot. Creazione e gestione palinsesto pubblicitario
Technical Document Release Version 1.0 Product Sheet MediaSpot Creazione e gestione palinsesto pubblicitario MediaSpot MediaSpot è il software di SI Media sviluppato per la gestione completa dei contratti
DettagliUTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI
UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI Un utilizzatore a valle di sostanze chimiche dovrebbe informare i propri fornitori riguardo al suo utilizzo delle sostanze (come tali o all
DettagliSistema Informativo Gestione Fidelizzazione Clienti MANUALE D USO
Sistema Informativo Gestione Fidelizzazione Clienti MANUALE D USO Login All apertura il programma controlla che sia stata effettuata la registrazione e in caso negativo viene visualizzato un messaggio.
DettagliIl fenomeno della geolocalizzazione. Ugo Benini
Il fenomeno della geolocalizzazione Ugo Benini pagina 1 di 9 Cos è la geolocalizzazione Come si è evoluto il concetto di geolocalizzazione negli ultimi anni? Quali le ricadute nel mondo dei Social Network?
DettagliOsservatorio 2. L INDUSTRIA METALMECCANICA E IL COMPARTO SIDERURGICO. I risultati del comparto siderurgico. Apparecchi meccanici. Macchine elettriche
Osservatorio24 def 27-02-2008 12:49 Pagina 7 Osservatorio 2. L INDUSTRIA METALMECCANICA E IL COMPARTO SIDERURGICO 2.1 La produzione industriale e i prezzi alla produzione Nel 2007 la produzione industriale
DettagliIstruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014)
Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014) Il software per gli esami ICON può essere eseguito su qualunque computer dotato di Java Virtual Machine aggiornata.
DettagliVMware. Gestione dello shutdown con UPS MetaSystem
VMware Gestione dello shutdown con UPS MetaSystem La struttura informatica di una azienda Se ad esempio consideriamo la struttura di una rete aziendale, i servizi offerti agli utenti possono essere numerosi:
DettagliSistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate
MODULO BASE Quanto segue deve essere rispettato se si vuole che le immagini presentate nei vari moduli corrispondano, con buona probabilità, a quanto apparirà nello schermo del proprio computer nel momento
DettagliLO SVILUPPO DELLE COMPETENZE PER UNA FORZA VENDITA VINCENTE
LO SVILUPPO DELLE COMPETENZE PER UNA FORZA VENDITA VINCENTE Non c è mai una seconda occasione per dare una prima impressione 1. Lo scenario Oggi mantenere le proprie posizioni o aumentare le quote di mercato
DettagliManaged Security Service
ANTI-PHISHING Managed Security Service Communication Valley Communication Valley S.p.A. è un Managed Service Provider specializzato nella gestione della sicurezza di reti complesse. Le soluzioni i offerte
Dettaglimarketing highlights Google Analytics A cura di: dott. Fabio Pinello
marketing highlights Google Analytics A cura di: dott. Fabio Pinello Google Analytics è uno strumento gratuito fornito da Google per monitorare il traffico di visite dei siti web su cui è installato. Cos
DettagliModula. Perchè ogni impresa è diversa
Modula Perchè ogni impresa è diversa Troveremo la risposta giusta alle vostre esigenze Indipendentemente dalla natura e dalle dimensioni della vostra attività, sicuramente c è una cosa su cui sarete d
DettagliSoftware Servizi Web UOGA
Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore
DettagliCOME CONFIGURARE UN CLIENT DI POSTA
COME CONFIGURARE UN CLIENT DI POSTA Il titolare può accedere al sistema attraverso i più comuni client di posta quali, Outlook Express, Outlook, Thunderbird, Eudora, etc. Al momento dell Attivazione della
DettagliCommercio in Rete. tra il reale e il virtuale di Giuseppe Castiglia. giuseppe.castiglia@serviceupgrade.it
Commercio in Rete tra il reale e il virtuale di Giuseppe Castiglia 1 Giuseppe Castiglia Titolare della Upgrade Electronic Service (www.serviceupgrade.net ) (servizi e hardware in tutta Italia grazie all
DettagliIntroduzione a Bitcoin. Marco Polci mpolci@gmail.com
Introduzione a Bitcoin Marco Polci mpolci@gmail.com Portafoglio Per Windows e Mac OSX: Electrum https://www.electrum.org/download.html Procurarsi un foglio di carta e una penna per il «backup» Per smartphone:
DettagliViolazione dei dati aziendali
Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente
DettagliProtezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS
Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una
DettagliSicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam
Sicurezza e Rischi Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO Come proteggersi dallo Spam Come proteggersi da virus, trojan e malware Ci sono limitazioni
DettagliManuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise
Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3
DettagliInformativa sulla privacy
Informativa sulla privacy Data di inizio validità: 1 Maggio 2013 La presente informativa sulla privacy descrive il trattamento dei dati personali immessi o raccolti sui siti nei quali la stessa è pubblicata.
DettagliLA PIATTAFORMA PER IL PERSONAL BUSINESS
LA PIATTAFORMA PER IL PERSONAL BUSINESS INDICE 1. IL MERCATO ITALIANO - Internet in Italia - Ecommerce in Italia 2. BFC - Mission - La nostra storia 3. SOLDI - SoldiWeb - SoldiFinanza - SoldiPeople - SoldiConsulenza
DettagliPiattaforma per la realizzazione e distribuzione di corsi formativi in modalità e-learning
Piattaforma per la realizzazione e distribuzione di corsi formativi in modalità e-learning CNA FORMERETE COSA È L E-LEARNING è l'insieme delle attività didattiche svolte all'interno di un progetto educativo
DettagliDIFFERENZIARE LE CAMPAGNE DI MARKETING La scelta del canale adeguato
Via Durini, 23-20122 Milano (MI) Tel.+39.02.77.88.931 Fax +39.02.76.31.33.84 Piazza Marconi,15-00144 Roma Tel.+39.06.32.80.37.33 Fax +39.06.32.80.36.00 www.valuelab.it valuelab@valuelab.it DIFFERENZIARE
DettagliUtilizzo della APP IrriframeVoice. Versione 1.0 maggio 2015
Utilizzo della APP IrriframeVoice Versione 1.0 maggio 2015 0.0 Installazione Sul telefono o sul tablet andare sullo store delle applicazioni per scaricare la APP A seconda del sistema operativo del telefono
DettagliManuale Utente. Gestione Richieste supporto BDAP. Versione 1.0
Manuale Utente Gestione Richieste supporto BDAP Versione 1.0 Roma, Settembre 2015 1 Indice 1 Generalità... 3 1.1 Scopo del documento... 3 1.2 Versioni del documento... 3 1.3 Documenti di Riferimento...
DettagliMercati finanziari e valore degli investimenti
7 Mercati finanziari e valore degli investimenti Problemi teorici. Nei mercati finanziari vengono vendute e acquistate attività. Attraverso tali mercati i cambiamenti nella politica del governo e le altre
DettagliI casi di sicurezza nel mondo retail
Elisabetta Rigobello I casi di sicurezza nel mondo retail 8 maggio 2013 REAZIONI POSSIBILI SUL TEMA SICUREZZA Il bicchiere è mezzo vuoto o mezzo pieno? 2 MEZZO PIENO In azienda questo non è un mio problema
DettagliCorso di Economia Internazionale Prof. Gianfranco Viesti
10-1 Facoltà di Scienze Politiche Università di Bari Corso di Economia Internazionale Prof. Gianfranco Viesti Modulo 16 Tassi di cambio, tassi di interesse e movimenti di capitale Hill, cap. 10 (seconda
DettagliPolitica per la Sicurezza
Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato
DettagliSito web per la presentazione e l accesso ai servizi di Ruven integrato con la piattaforma B2B del pacchetto software ERP Stratega.NET.
Nome soluzione Ruven S.r.l. Settore: Cosmetica Descrizione Sito web per la presentazione e l accesso ai servizi di Ruven integrato con la piattaforma B2B del pacchetto software ERP Stratega.NET. MediaFile
Dettagli12. Evoluzione del Software
12. Evoluzione del Software Andrea Polini Ingegneria del Software Corso di Laurea in Informatica (Ingegneria del Software) 12. Evoluzione del Software 1 / 21 Evoluzione del Software - generalità Cosa,
DettagliSiti web e servizi correlati
Strutturare S.a.s. Siti web e servizi correlati www.strutturare.com - info@strutturare.com Via De Rolandis, 19 14100 Asti (AT) P.I. e C.F. 01391520051 Tel. (+39) 0141.185.60.70 Fax (+39) 0141.185.01.70
DettagliIl software per la gestione smart del Call Center
Connecting Business with Technology Solutions. Il software per la gestione smart del Call Center Center Group srl 1 Comunica : per la gestione intelligente del tuo call center Comunica è una web application
DettagliCookie Policy per www.lalocandadisettala.com
Policy per www.lalocandadisettala.com Uso dei cookie Il "Sito" (www.lalocandadisettala.com) utilizza i per rendere i propri servizi semplici e efficienti per l utenza che visiona le pagine di www.lalocandadisettala.com.
DettagliGUIDA ALL UTILIZZO DELL OSSERVATORIO DELLE PROFESSIONI PERMANENTE
GUIDA ALL UTILIZZO DELL OSSERVATORIO DELLE PROFESSIONI PERMANENTE A tutti i soci Assores Anno 2009 Carissimi soci, Vi presentiamo una guida dettagliata sull utilizzo dell Osservatorio delle Professioni
Dettagliazienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.
INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it
DettagliInternet e social media per far crescere la tua impresa
@ # Internet e social media per far crescere la tua impresa Migliorare il proprio business attraverso il web e i social media: è questo l obiettivo delle undici proposte formative che prenderanno il via
DettagliTurismo Virtual Turismo Virtual Turismo Virtual
Da una collaborazione nata all inizio del 2011 tra le società Annoluce di Torino e Ideavity di Porto (PT), giovani e dinamiche realtà ICT, grazie al supporto della Camera di Commercio di Torino, nasce
DettagliChannel Assicurativo
Intermedia Channel Channel Assicurativo La soluzione per essere protagonisti di una nuova stagione della consulenza assicurativa Il mercato Assicurativo 2007 Il decreto Bersani Nel giro di qualche mese
DettagliCome si seleziona un fondo di investimento
Come si seleziona un fondo di investimento Francesco Caruso è autore di MIB 50000 Un percorso conoscitivo sulla natura interiore dei mercati e svolge la sua attività di analisi su indici, titoli, ETF,
Dettagli